Konfiguration für „Rolle übernehmen“ für Systems Manager - AWS Systems Manager

• AWS Systems ManagerChange Manager steht neuen Kunden nicht mehr offen. Bestandskunden können den Service weiterhin wie gewohnt nutzen. Weitere Informationen finden Sie unter Änderung der AWS Systems ManagerChange Manager Verfügbarkeit.

 

• Das AWS Systems Manager CloudWatch Dashboard wird nach dem 30. April 2026 nicht mehr verfügbar sein. Kunden können weiterhin die CloudWatch Amazon-Konsole verwenden, um ihre CloudWatch Amazon-Dashboards anzusehen, zu erstellen und zu verwalten, so wie sie es heute tun. Weitere Informationen finden Sie in der Amazon CloudWatch Dashboard-Dokumentation.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Konfiguration für „Rolle übernehmen“ für Systems Manager

So erstellen Sie eine Rolle „Übernehmen“ für Systems Manager Quick Setup:

Systems Manager Quick Setup erfordert eine Rolle, die es Systems Manager ermöglicht, Aktionen in Ihrem Konto sicher durchzuführen. Diese Rolle gewährt Systems Manager die erforderlichen Berechtigungen, um Befehle auf Ihren Instances auszuführen und EC2 Instanzen, IAM-Rollen und andere Systems Manager Manager-Ressourcen in Ihrem Namen zu konfigurieren.

  1. Öffnen Sie unter https://console.aws.amazon.com/iam/ die IAM-Konsole.

  2. Wählen Sie im Navigationsbereich Richtlinien und anschließend Richtlinie erstellen aus

  3. Fügen Sie die SsmOnboardingInlinePolicy Richtlinie mithilfe der folgenden JSON-Datei hinzu. (Diese Richtlinie ermöglicht Aktionen, die erforderlich sind, um Instanzprofilberechtigungen an von Ihnen angegebene Instanzen anzuhängen. Ermöglicht zum Beispiel die Erstellung von Instanzprofilen und deren Zuordnung zu EC2 Instanzen).

  4. Wenn Sie fertig sind, wählen Sie im Navigationsbereich Rollen und dann Rolle erstellen aus.

  5. Behalten Sie für den Entitätstyp Vertrauenswürdig die Standardeinstellung (Dienst) bei.

  6. Wählen Sie unter Anwendungsfall die Option Systems Manager und dann Weiter aus.

  7. Gehen Sie auf der Seite „Berechtigungen hinzufügen“ wie folgt vor:

  8. Fügen Sie die SsmOnboardingInlinePolicy Richtlinie hinzu

  9. Wählen Sie Weiter

  10. Geben Sie unter Rollenname einen aussagekräftigen Namen ein (z. B.AmazonSSMRoleForAutomationAssumeQuickSetup).

  11. (Optional) Fügen Sie Tags hinzu, um die Rolle leichter identifizieren und organisieren zu können.

  12. Wählen Sie Rolle erstellen aus.

Wichtig

Die Rolle muss eine Vertrauensbeziehung mit beinhaltenssm.amazonaws.com. Dies wird automatisch konfiguriert, wenn Sie in Schritt 4 Systems Manager als Dienst auswählen.

Nachdem Sie die Rolle erstellt haben, können Sie sie bei der Konfiguration von Quick Setup auswählen. Diese Rolle ermöglicht es Systems Manager, EC2 Instanzen, IAM-Rollen und andere Systems Manager Manager-Ressourcen zu verwalten und Befehle in Ihrem Namen auszuführen und gleichzeitig die Sicherheit durch spezifische, eingeschränkte Berechtigungen aufrechtzuerhalten.

Berechtigungsrichtlinien

SsmOnboardingInlinePolicy

Die folgende Richtlinie definiert die Berechtigungen für Systems Manager Quick Setup:

{ "Version": "2012-10-17" , "Statement": [ { "Effect": "Allow", "Action": [ "iam:CreateInstanceProfile", "iam:ListInstanceProfilesForRole", "ec2:DescribeIamInstanceProfileAssociations", "iam:GetInstanceProfile", "iam:AddRoleToInstanceProfile" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:AssociateIamInstanceProfile" ], "Resource": "arn:aws:ec2:*:*:instance/*", "Condition": { "Null": { "ec2:InstanceProfile": "true" }, "ArnLike": { "ec2:NewInstanceProfile": "arn:aws:iam::*:instance-profile/[INSTANCE_PROFILE_ROLE_NAME]" } } }, { "Effect": "Allow", "Action": "iam:PassRole", "Resource": "arn:aws:iam::*:role/[INSTANCE_PROFILE_ROLE_NAME]", "Condition": { "StringEquals": { "iam:PassedToService": "ec2.amazonaws.com" } } } ] }
Vertrauensstellung

Dies wird automatisch über die obigen Schritte hinzugefügt

{ "Version": "2012-10-17" , "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ssm.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }